Les meilleures solutions de gestion des appareils mobiles (MDM) pour 2020

00zgmemrvg6ln43ksf1vzny-1-fit_lim-size_1200x630-v_1569492561-4803610-jpg

Comment choisir la bonne gestion des appareils mobiles

L’année de la mobilité

Le nombre de violations de la sécurité des données qui ont fait la une des journaux a augmenté ces dernières années. Bon nombre de ces catastrophes sont le résultat de la perte ou de la violation de la sécurité des appareils mobiles. Par conséquent, les responsables informatiques doivent plus que jamais trouver des moyens de gérer ces appareils en toute sécurité. L’employé moyen s’attend à une culture BYOD (Bring-Your-Own-Device) dans son entreprise, mais le mouvement BYOD représente toujours un vecteur d’attaque important pour la sécurité de l’entreprise. Les responsables informatiques doivent trouver des moyens de faciliter l’utilisation des appareils personnels tout en gardant le travail et les données personnelles à la fois séparés et sécurisés.

Cela fait un moment que nous n’avons pas creusé dans la catégorie de gestion des appareils mobiles (MDM), il est donc temps pour une mise à jour. Cependant, la mise à jour de cette série d’examens de produits MDM a vu certains fournisseurs faire pression pour un examen plus complet. Citrix, IBM, Microsoft et VMware ont étendu leurs offres de produits et orientent les clients vers leurs options haut de gamme. Dans la plupart des cas, cela est basé sur la demande des clients et la nécessité de gérer une gamme plus large d’appareils et d’applications.

Pour cet examen, nous avons examiné AppTec360 Enterprise Mobility Management, Baramundi Management Suite, ManageEngine Mobile Device Manager Plus, SOTI MobileControl, ainsi que Citrix XenMobile, IBM MaaS360, Microsoft Intune, VMware AirWatch. MobileIron a refusé de participer. Ces produits sont les meilleurs des meilleurs dans l’espace MDM. L’autre leader, selon le Magic Quadrant 2017 de Gartner pour les solutions de gestion de la mobilité d’entreprise, est BlackBerry, que nous espérons examiner dans une série ultérieure de cette mise à jour. Microsoft a réalisé quelques gains par rapport à la version de l’an dernier et se situe désormais au sixième rang de la liste.

L’identité est un élément clé du puzzle MDM et est fondamentale pour protéger les actifs de l’entreprise, qu’ils soient physiques ou numériques. La suite Enterprise Mobility + Security (EMS) de Microsoft comprend les fonctionnalités MDM de base ainsi que leur produit d’identité Azure Active Directory (AD). VMware a ajouté des améliorations à sa solution d’identité et l’a intégrée dans le VMware Workspace One (6,00 par utilisateur et par mois chez VMware) produit. Tous les produits que nous avons testés intègrent le service AD ​​local de Microsoft pour authentifier les utilisateurs d’entreprise.

Une autre tendance qui a continué de prendre de l’ampleur est l’utilisation d’appareils personnels pour accéder au courrier et au contenu d’entreprise. Tous les fournisseurs fournissent un certain niveau de surveillance pour les appareils qui sont simplement inscrits et non gérés. Il est courant de traiter différemment les appareils appartenant à l’entreprise, jusqu’au niveau de fourniture d’un nombre minimal d’applications et de restriction ou de désactivation de la possibilité d’installer de nouvelles applications. La principale préoccupation du personnel informatique de l’entreprise est la protection des données de l’entreprise, et tous les produits que nous avons testés le fournissent à un certain niveau.

Qu’est-ce que le MDM?

Dans le cas où vous ne savez pas exactement ce que MDM ou [enterprise mobility management (EMM) as it’s often referred to] est, bien, cela a changé un peu de notre dernier tour d’horizon, aussi. Comme pour notre précédent tour d’horizon, le plus grand défi de cette mise à jour a été de tracer une ligne entre MDM et toute autre fonctionnalité, y compris la gestion et la livraison des applications, les fonctionnalités de sécurité telles que la gestion avancée des menaces des terminaux et la protection des documents. Tous ces fournisseurs ont de nombreuses capacités supplémentaires au-delà du MDM de base pour attirer votre attention. La gestion des ordinateurs de bureau est un autre domaine dans lequel les plates-formes de gestion mobile traditionnelles cherchent à percer. L’adoption de Windows 10 par les entreprises a fourni une opportunité ici et plusieurs de ces fournisseurs ont inclus la prise en charge de cela dans leurs produits.

Il est assez évident qu’un appareil mobile d’entreprise perdu représente une menace importante. La possibilité de localiser, de verrouiller et potentiellement d’effacer les appareils perdus doit être disponible. Automatiser ce processus est encore mieux. De nombreux produits examinés ici offrent une capacité de géorepérage qui peut générer des alertes et prendre des mesures si un appareil franchit une frontière spécifique. Cela fonctionne très bien pour une entreprise avec une main-d’œuvre locale où les appareils ne doivent jamais être à plus d’un certain nombre de kilomètres du bureau à domicile. Cette fonctionnalité peut être modifiée pour les employés itinérants et, dans de nombreux cas, peut également être limitée dans le temps.

La sécurité basée sur des règles est assez standard pour tous les produits de cette rafle. La configuration des appareils pour utiliser un numéro d’identification personnel (PIN) pour verrouiller l’appareil n’est qu’une des nombreuses politiques qui peuvent être définies comme obligatoires. D’autres politiques visant à restreindre le comportement ou à verrouiller des applications spécifiques sont également courantes. Les limites deviennent un peu floues lorsque vous passez des appareils appartenant à l’entreprise à ceux appartenant à des particuliers ou au scénario BYOD. La possibilité de restreindre la collecte de données de localisation et d’autres données sensibles à partir d’un BYOD personnel permet de garder les employés heureux tout en leur permettant d’utiliser leurs propres appareils pour le travail de l’entreprise.

L’inscription de nombreux appareils peut ne pas sembler être un gros problème, mais cela peut être un showstopper sans un certain type de processus automatisé. Fournir une connexion à un domaine AD local pour traiter les utilisateurs est une méthode. La plupart de ces produits offrent également un moyen d’importer des utilisateurs et des appareils à partir d’un fichier plat pour rationaliser l’inscription dans le cas où les utilisateurs ou les appareils ne sont pas identifiés dans un service d’annuaire.

Approche de test

Pour cette revue d’examen, notre objectif était de nous concentrer sur la gestion mobile, ce qui signifie des tests sur Android, iOS et Windows Mobile. Pour avoir une idée de différents appareils, nous avons utilisé quatre téléphones différents pour évaluer l’expérience sur différents appareils. Les éléments clés pour les tests proviennent de cette courte liste:

  • Auto-enregistrement utilisateur et appareil,

  • Vérifiez que les politiques, les paramètres et les mises à jour peuvent être supprimés,

  • Comprendre comment le produit gère la localisation des appareils perdus, et

  • Comment le produit gère la sécurité des données.

Pour tester sur différentes plates-formes, nous avons utilisé un Samsung Galaxy S8 + et Galaxy Note 8 sous Android 7, un iPhone d’Apple sous iOS 10 et un HP Elite X3 sous Windows 10 Mobile. Nous avons testé toutes les actions de nettoyage d’appareil sur le téléphone Windows et le téléphone Apple iOS. Le logiciel client a été supprimé et l’appareil est revenu à son état d’origine avant de tester un produit différent.

Comment acheter

Pour ce tour d’horizon, nous nous sommes concentrés sur plusieurs domaines clés qui peuvent aider à toute évaluation. L’inscription peut être un problème important pour un grand nombre d’appareils. Toute capacité supplémentaire pour faciliter ce processus contribue grandement à juger un produit acceptable ou non. Cela peut également se répercuter sur l’expérience d’inscription des utilisateurs. Faire en sorte qu’un utilisateur saisisse des informations qui pourraient être saisies soit en utilisant une URL spécifique, soit un code QR marque des points supplémentaires.

Au niveau administrateur, il s’agit de rechercher les problèmes. La présentation d’un tableau de bord avec un accès facile aux informations clés et qui utilise la couleur pour aider à identifier rapidement les zones problématiques obtient les meilleures notes. Une autre fonctionnalité intéressante est la possibilité de personnaliser l’écran du tableau de bord pour présenter des informations importantes. Il en va de même pour les rapports en matière de personnalisation. Les rapports en conserve sont tous très bien, mais tout le monde ne veut pas nécessairement exactement la même chose.

La facilité de contrôle de l’appareil est une autre caractéristique clé, et nous entendons par là la possibilité de trouver rapidement un appareil, puis de prendre une sorte d’action telle que verrouiller l’appareil ou effectuer un effacement sécurisé. Si vous recevez un appel téléphonique d’un employé qui vient d’atterrir dans un aéroport éloigné et qui a perdu son appareil mobile, vous devez pouvoir agir immédiatement. La suppression de périphériques du contrôle MDM ne devrait pas être un gros problème, surtout lorsque vous autorisez les employés à BYOD.

La sécurité des données est le dernier élément important à évaluer et c’est souvent là que les produits adoptent des approches différentes. Certains fournisseurs offrent une capacité de partage et de synchronisation de fichiers sécurisés tandis que d’autres vont plus loin pour protéger le copier-coller des informations d’une application d’entreprise telle que la messagerie électronique vers un compte personnel. Il en va de même pour le transfert de données d’un emplacement d’entreprise vers un service de stockage privé tel que Dropbox (9,99 $ par mois chez Dropbox).